Vietnam.vn - Nền tảng quảng bá Việt Nam

Los ciberataques explotan vulnerabilidades de hardware en las CPU de Apple

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng15/08/2024


El auge de la inteligencia artificial (IA) ha propiciado ciberataques cada vez más sofisticados, convirtiendo el ransomware en un servicio para los ciberdelincuentes. Además, han surgido nuevas amenazas dirigidas al sistema operativo iOS mediante la Operación Triangulación 2024.

Kaspersky descubrió una campaña llamada Operación Triangulación dirigida a productos de Apple.
Kaspersky descubrió una campaña llamada Operación Triangulación dirigida a productos de Apple.

A medida que el panorama de las amenazas a la ciberseguridad continúa evolucionando, con la constante aparición de nuevos atacantes, tecnologías y amenazas, las organizaciones y las comunidades se enfrentan a un entorno incierto. Incluso abrir un correo electrónico puede entrañar riesgos impredecibles.

Según el Informe de Análisis de Respuesta a Incidentes de Kaspersky de 2023, el 75 % de los ciberataques aprovechan vulnerabilidades en Microsoft Office. En cuanto a los métodos de ataque, el 42,3 % se dirige a aplicaciones gratuitas disponibles en internet, el 20,3 % se aprovecha de cuentas comprometidas, mientras que solo el 8,5 % utiliza fuerza bruta.

La mayoría de los ataques comienzan con credenciales robadas u obtenidas ilegalmente. Posteriormente, se lanzan ataques mediante RDP, se envían correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos y se infectan los sistemas con archivos maliciosos que simulan ser documentos de fuentes públicas. Como dato positivo, el número de ataques en el primer trimestre de 2023 disminuyó un 36 % en comparación con el mismo período de 2022.

Una de las campañas de ciberataques más peligrosas jamás descubiertas por Kaspersky se denomina Operación Triangulación. Esta campaña ataca dispositivos iOS explotando vulnerabilidades de hardware en las CPU de Apple para instalar malware.

Cabe destacar que los hackers utilizaron cuatro vulnerabilidades de día cero extremadamente peligrosas para infectar los dispositivos objetivo, que pueden costar más de un millón de dólares en el mercado negro.

Cuando un dispositivo iOS objetivo recibe un iMessage invisible con un archivo adjunto malicioso, este archivo aprovecha una vulnerabilidad que permite la ejecución automática del malware sin interacción del usuario. Una vez instalado, el malware se conecta a un servidor de comando y control e inicia el ataque en varias etapas. Al finalizar, el atacante toma el control total del dispositivo iOS y borra toda evidencia del ataque para ocultar sus acciones.

Apple ha corregido estas vulnerabilidades; sin embargo, para proteger los dispositivos contra posibles ataques futuros, los usuarios de iOS deben actualizar el software con regularidad, reiniciar sus dispositivos periódicamente y desactivar iMessage para minimizar el riesgo de recibir malware a través de los mensajes.

“Las organizaciones gubernamentales son las más atacadas, seguidas por las empresas manufactureras y las instituciones financieras. El ransomware y los ciberataques son las dos amenazas más graves, que causan grandes daños a las organizaciones”, dijo Igor Kuznetsov, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.

KIM THANH



Fuente: https://www.sggp.org.vn/tan-cong-mang-khai-thac-cac-lo-hong-phan-cung-trong-cpu-cua-apple-post754206.html

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Ciudad Ho Chi Minh atrae inversiones de empresas con inversión extranjera directa en nuevas oportunidades
Inundaciones históricas en Hoi An, vistas desde un avión militar del Ministerio de Defensa Nacional.
La 'gran inundación' del río Thu Bon superó la inundación histórica de 1964 en 0,14 m.
Meseta de piedra de Dong Van: un raro «museo geológico viviente» en el mundo

Mismo autor

Herencia

Cifra

Negocio

Admirar la bahía de Ha Long desde la tierra acaba de entrar en la lista de los destinos favoritos del mundo.

Actualidad

Sistema político

Local

Producto